

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ¿Qué es Amazon Linux 2023?
<a name="what-is-amazon-linux"></a>

Amazon Linux 2023 (AL2023) es la próxima generación de Amazon Linux de Amazon Web Services (AWS). Con AL2023, puede desarrollar y ejecutar aplicaciones empresariales en la nube en un entorno de tiempo de ejecución seguro, estable y de alto rendimiento. Además, obtiene un entorno de aplicaciones que ofrece soporte a largo plazo con acceso a las últimas innovaciones en Linux. AL2023 se ofrece sin cargo adicional.

AL2023 es el sucesor de Amazon Linux 2 (AL2). Para obtener información sobre las diferencias entre AL2023 y AL2, consulte [Comparando AL2 y AL2 023](compare-with-al2.md) y [Cambios del paquete en AL2023](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html).

**Topics**
+ [

# Liberar cadencia
](release-cadence.md)
+ [

# Denominación y control de versiones
](naming-and-versioning.md)
+ [

# Optimizaciones operativas y de rendimiento
](performance-optimizations.md)
+ [

# Relación con Fedora
](relationship-to-fedora.md)
+ [

# Personalizar cloud-init
](cloud-init.md)
+ [

# Actualizaciones y características de seguridad
](security-features.md)
+ [

# Servicio de redes
](networking-service.md)
+ [

# Paquetes principales de cadenas de herramientas glibc, gcc, binutils
](core-glibc.md)
+ [

# Herramienta de administración de paquetes
](package-management.md)
+ [

# Configuración predeterminada del servidor SSH
](ssh-host-keys-disabled.md)

# Liberar cadencia
<a name="release-cadence"></a>

Amazon Linux 2023 (AL2023) se lanzó en marzo de 2023 y tendrá soporte hasta el 30 de junio de 2029. El soporte consta de dos fases:
+ **Soporte estándar**: durante esta fase, la versión recibe actualizaciones menores trimestrales. La fase de soporte estándar finaliza el 30 de junio de 2027.
+ **Mantenimiento**: durante esta fase, la versión solo recibe actualizaciones de seguridad y correcciones de errores críticos. Estas actualizaciones se publican en cuanto están disponibles. La fase de mantenimiento finaliza el 30 de junio de 2029.

## Versiones principales y secundarias
<a name="major-minor-releases"></a>

Con cada versión de Amazon Linux (versión principal, versión secundaria o versión de seguridad), publicamos una nueva Imagen de máquina de Amazon (AMI) para Linux.
+ **Lanzamiento de la versión principal**: incluye nuevas características y mejoras en la seguridad y el rendimiento en todas las versiones. Las mejoras pueden incluir cambios importantes en kernel, la cadena de herramientas, Glib C, OpenSSL y cualquier otra biblioteca y utilidad del sistema. Las principales versiones de Amazon Linux se basan en parte en la versión actual de la distribución de upstream de Fedora Linux. AWS podría añadir o reemplazar paquetes específicos de otras versiones anteriores ajenas a Fedora.
+ **Lanzamiento de la versión secundaria**: actualización trimestral que incluye actualizaciones de seguridad, correcciones de errores, además de características y paquetes nuevos. Cada versión secundaria es una lista acumulativa de actualizaciones que incluye correcciones de errores y de seguridad, además de nuevas características y paquetes. Estas versiones pueden incluir los últimos tiempos de ejecución de los lenguajes, como PHP. También pueden incluir otros paquetes de software populares, como Ansible y Docker.

## Consumir nuevas versiones
<a name="consuming-new-releases"></a>

Las actualizaciones se proporcionan mediante una combinación de versiones nuevas de Imagen de máquina de Amazon (AMI) y los correspondientes repositorios nuevos. De forma predeterminada, una AMI nueva y el repositorio al que apunta están acoplados. Sin embargo, puede apuntar las instancias de Amazon EC2 en ejecución a versiones de repositorio más recientes a lo largo del tiempo para aplicar actualizaciones a las instancias en ejecución. También puede actualizar lanzando nuevas instancias de las AMI más recientes.

## Política de soporte a largo plazo
<a name="long-term-support-policy"></a>

Amazon Linux proporciona actualizaciones para todos sus paquetes y mantiene la compatibilidad dentro de una versión principal para las aplicaciones creadas en Amazon Linux. Los paquetes principales, como la biblioteca glibc, OpenSSL, OpenSSH y el administrador de paquetes DNF, reciben soporte durante la vigencia de la versión principal de AL2023. Los paquetes que no forman parte de los paquetes principales se admiten en función de sus orígenes de upstream específicos. Para ver el estado y las fechas de soporte específicos de los paquetes individuales, ejecute el siguiente comando.

```
$ sudo dnf supportinfo --pkg packagename
```

Para obtener información sobre todos los paquetes instalados actualmente, ejecute el siguiente comando.

```
$ sudo dnf supportinfo --show installed
```

La lista completa de los paquetes principales se completa durante la vista previa. Si desea ver más paquetes incluidos como paquetes principales, póngase en contacto con nosotros. Evaluamos a medida que recopilamos comentarios. Puede enviar comentarios sobre AL2023 a través de su representante designado de AWS o archivando un problema en el repositorio de [amazon-linux-2023](https://github.com/amazonlinux/amazon-linux-2023/issues) en GitHub.

# Denominación y control de versiones
<a name="naming-and-versioning"></a>

AL2023 ofrece una versión secundaria cada tres meses durante los dos años de soporte estándar. Cada versión se identifica mediante un incremento de 0 a N. El 0 se refiere a la versión principal original de esa iteración. Todas las versiones se denominarán Amazon Linux 2023. Cuando se lance la próxima versón de Amazon Linux, AL2023 contará con soporte ampliado y recibirá actualizaciones de seguridad y correcciones de errores críticos.

Por ejemplo, las versiones secundarias de AL2023 tienen el siguiente formato:
+ `2023.0.20230301`
+ `2023.1.20230601`
+ `2023.2.20230901`

Las AMI de AL2023 correspondientes tienen el siguiente formato:
+ `al2023-ami-2023.0.20230301.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.1.20230601.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.2.20230901.0-kernel-6.1-x86_64`

Dentro de una versión secundaria específica, las versiones normales de la AMI se lanzan con una marca de tiempo de la fecha del lanzamiento de la AMI.
+ `al2023-ami-2023.0.20230301.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.0.20230410.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.0.20230520.0-kernel-6.1-x86_64`

El método recomendado para identificar una instancia de AL2 o AL2023 comienza con la lectura de la cadena de enumeración de plataforma común (CPE) de `/etc/system-release-cpe`. A continuación, divida la cadena en sus campos. Por último, lea los valores de la plataforma y la versión.

AL2023 también presenta nuevos archivos para la identificación de la plataforma:
+  `/etc/amazon-linux-release` enlaces simbólicos a `/etc/system-release` 
+  `/etc/amazon-linux-release-cpe` enlaces simbólicos a `/etc/system-release-cpe`

Estos dos archivos indican que una instancia es Amazon Linux. No es necesario leer un archivo ni dividir la cadena en campos, a menos que desee conocer los valores específicos de la plataforma y la versión.

# Optimizaciones operativas y de rendimiento
<a name="performance-optimizations"></a>

**Kernel 6.1 de Amazon Linux**
+ AL2023 utiliza los controladores más recientes para los dispositivos Elastic Network Adapter (ENA) y Elastic Fabric Adapter (EFA). AL2023 se centra en los backports de rendimiento y funcionalidad para el hardware de la infraestructura de Amazon EC2. 
+ Kernel Live Patching está disponible para los tipos de instancia `x86_64` y `aarch64`. Esto reduce la necesidad de reiniciarlos con frecuencia.
+ Todas las configuraciones en tiempo de ejecución y compilación del kernel incluyen muchas de las mismas optimizaciones operativas y de rendimiento que AL2.

**Selección de la cadena de herramientas básica y marcadores de compilación predeterminados**
+ Los paquetes de AL2023 se crean con las optimizaciones del compilador (`-O2`) habilitadas de forma predeterminada
+ Los paquetes de AL2023 que se crean requieren `x86-64v2` para sistemas `x86-64` (`-march=x86-64-v2`) y Graviton 2 o superior para `aarch64` (`-march=armv8.2-a+crypto -mtune=neoverse-n1`). 
+ Los paquetes de AL2023 se crean con la vectorización automática habilitada (`-ftree-vectorize`).
+ Los paquetes de AL2023 se crean con la optimización del tiempo de enlace (LTO) habilitada.
+ AL2023 usa las versiones actualizadas deRust, Clang/LLVM y Go.

**Selección de paquetes y control de versiones**
+ Los backports seleccionados para los principales componentes del sistema incluyen varias mejoras de rendimiento para ejecutarse en la infraestructura de Amazon EC2, especialmente en instancias de Graviton.
+ AL2023 está integrado con varias características y Servicios de AWS. Esto incluye la AWS CLI, SSM Agent, Amazon Kinesis Agent y CloudFormation.
+ AL2023 utiliza Amazon Corretto como kit de desarrollo de Java (JDK).
+ AL2023 proporciona actualizaciones en tiempo de ejecución de los motores de bases de datos y los lenguajes de programación para las versiones más recientes a medida que se van lanzando en los proyectos upstream. Los tiempos de ejecución de los lenguajes de programación con nuevas versiones se añaden cuando se realiza el lanzamiento.

**Implementación en un entorno de nube**
+ La AMI base de AL2023 y las imágenes del contenedor se actualizan con frecuencia para permitir el reemplazo de instancias de revisiones.
+ Las actualizaciones del kernel se incluyen en las actualizaciones de la AMI de AL2023. Esto significa que no necesita utilizar comandos como `yum update` y `reboot` para actualizar el kernel.
+ Además de la AMI estándar de AL2023, también está disponible una AMI mínima y una imagen de contenedor. Elija la AMI mínima para ejecutar un entorno con la cantidad mínima de paquetes necesarios para ejecutar el servicio. 
+ De forma predeterminada, las AMI y los contenedores de AL2023 se encuentran bloqueados en una versión específica de los repositorios de paquetes. No hay actualización automática cuando se lanzan. Esto significa que usted siempre tiene el control de cuándo incorpora cualquier actualización de paquete. Siempre puede realizar las pruebas en un entorno beta / gamma antes de lanzarlas a producción. Si hay algún problema, puede utilizar la ruta de restauración validada previamente.

# Relación con Fedora
<a name="relationship-to-fedora"></a>

AL2023 mantiene sus propios ciclos de vida de lanzamiento y soporte independientes de Fedora. AL2023 proporciona versiones actualizadas de software de código abierto, una mayor variedad de paquetes y lanzamientos frecuentes. Esto preserva los conocidos sistemas operativos basados en RPM.

La versión generalmente disponible (GA) de AL2023 no se puede comparar directamente con ninguna versión específica de Fedora. La versión GA de AL2023 incluye componentes de Fedora 34, 35 y 36. Algunos de los componentes son los mismos que los componentes de Fedora y otros están modificados. Otros componentes se parecen más a los componentes de CentOS Stream 9 o se desarrollaron de forma independiente. El kernel de Amazon Linux proviene de las opciones de soporte a largo plazo que se encuentran en kernel.org, elegidas independientemente de Fedora.

# Personalizar cloud-init
<a name="cloud-init"></a>

El paquete cloud-init es una aplicación de código abierto que arranca imágenes de Linux en un entorno de computación en la nube. Para obtener más información, consulte la [documentación de cloud-init](https://cloudinit.readthedocs.io/en/22.2.2/).

AL2023 contiene una versión personalizada de cloud-init. Con cloud-init, puede especificar lo que ocurre en la instancia en el momento del arranque. 

Al lanzar una instancia, puede utilizar campos de datos de usuario a los que pasar acciones a cloud-init. De este modo, puede utilizar las imágenes de máquina de Amazon (AMI) habituales para numerosos casos de uso y configurarlas dinámicamente cuando inicia una instancia. AL2023 también utiliza cloud-init para configurar la cuenta `ec2-user`.

AL2023 usa las acciones cloud-init en `/etc/cloud/cloud.cfg.d` y `/etc/cloud/cloud.cfg`. Puede crear sus propios archivos de acción de cloud-init en el directorio `/etc/cloud/cloud.cfg.d`. Cloud-init lee todos los archivos de este directorio en orden lexicográfico. Los archivos recientes sobrescriben los valores en los archivos anteriores. Cuando cloud-init lanza una instancia, el paquete cloud-init realiza las siguientes tareas de configuración: 
+ Ajusta la configuración local predeterminada
+ Ajusta el nombre de host
+ Analiza y gestiona los datos de usuario
+ Genera claves de SSH privadas de host
+ Agrega claves SSH públicas del usuario a `.ssh/authorized_keys` para facilitar el inicio de sesión y la administración
+ Prepara los repositorios para la administración de paquetes
+ Controla acciones de paquetes definidas en los datos de usuario
+ Ejecuta scripts de usuario que están en los datos de usuario
+ Monta volúmenes de almacén de instancias si es preciso
  + De forma predeterminada, si el volumen de almacén de instancias `ephemeral0` está presente y contiene un sistema de archivos válido, el volumen del almacén de instancias se monta en `/media/ephemeral0`. De lo contrario, no está montado.
  + De forma predeterminada, para los tipos de instancias `m1.small` y `c1.medium`, cualquier volumen de intercambio asociado a la instancia se monta.
  + Puede anular el montaje del volumen de almacén de instancias predeterminado con la siguiente directiva de cloud-init:

    ```
    #cloud-config 
    mounts:
    - [ ephemeral0 ]
    ```

    Para obtener más control sobre los montajes, consulte [Mounts](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#mounts) en la documentación de cloud-init.
  + Cuando se lanza una instancia, los volúmenes del almacén de instancias que admiten TRIM no se formatean. Antes de poder montar los volúmenes del almacén de instancias, debe particionar y formatear los volúmenes del almacén de instancias.

    Para obtener más información, consulte [Soporte TRIM del volumen de almacén de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ssd-instance-store.html#InstanceStoreTrimSupport) en la *Guía del usuario de Amazon EC2*. 
  +  Al lanzar las instancias, puede utilizar el módulo `disk_setup` para dividir y formatear los volúmenes de almacén de instancias.

    Para obtener más información, consulte [Disk Setup](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#disk-setup) en la documentación de cloud-init.

Para obtener más información sobre el uso de cloud-init con SELinux, consulte [Use cloud-init para habilitar el modo `enforcing`](enforcing-mode.md#cloud-init-enforcing). 

Para obtener información sobre formatos cloud-init de datos de usuario, consulte [User-Data Formats](https://cloudinit.readthedocs.io/en/22.2.2/topics/format.html#format) en la documentación de cloud-init.

# Actualizaciones y características de seguridad
<a name="security-features"></a>

AL2023 ofrece numerosas actualizaciones y soluciones de seguridad. 

**Topics**
+ [

## Actualizaciones administradas
](#manage-updates)
+ [

## Seguridad en la nube
](#cloud-security)
+ [

## modos SELinux
](#setting-selinux)
+ [

## Programas de conformidad
](#compliance-program)
+ [

## Servidor SSH predeterminado
](#ssh-server-default)
+ [

## Características principales de OpenSSL 3
](#openssl-3)

## Actualizaciones administradas
<a name="manage-updates"></a>

Aplicar actualizaciones de seguridad mediante DNF y las versiones de repositorio. Para obtener más información, consulte [Gestione las actualizaciones de paquetes y sistemas operativos en AL2023](managing-repos-os-updates.md). 

## Seguridad en la nube
<a name="cloud-security"></a>

La seguridad es una responsabilidad compartida entre AWS y usted. En el [modelo de responsabilidad compartida](https://aws.amazon.com/compliance/shared-responsibility-model/), se habla de seguridad de la nube y seguridad en la nube: Para obtener más información, consulte [Seguridad y conformidad en Amazon Linux 2023](security.md).

## modos SELinux
<a name="setting-selinux"></a>

De forma predeterminada, SELinux está activado y configurado en modo permisivo en AL2023. En el modo permisivo, las denegaciones de permisos se registran pero no se aplican. 

Las políticas de SELinux definen los permisos para los usuarios, los procesos, los programas, los archivos y los dispositivos. Con SELinux, puede elegir una de dos políticas. Las políticas son de seguridad segmentada o multinivel (MLS). 

Para obtener más información sobre los modos y la política de SELinux, consulte [Configuración de los modos de SELinux para AL2023](selinux-modes.md) y [la wiki del proyecto SELinux](http://selinuxproject.org/page/Main_Page).

## Programas de conformidad
<a name="compliance-program"></a>

Auditores independientes evalúan la seguridad y la conformidad de AL2023 junto con muchos programas de conformidad de AWS.

## Servidor SSH predeterminado
<a name="ssh-server-default"></a>

AL2023 incluye OpenSSH 8.7. OpenSSH 8.7 deshabilita de forma predeterminada el algoritmo de intercambio de claves `ssh-rsa`. Para obtener más información, consulte [Configuración predeterminada del servidor SSH](ssh-host-keys-disabled.md).

## Características principales de OpenSSL 3
<a name="openssl-3"></a>
+ El protocolo de administración de certificados (CMP, RFC 4210) incluye tanto el CRMF (RFC 4211) como la transferencia HTTP (RFC 6712).
+ Un cliente HTTP o HTTPS de libcrypto admite las acciones GET y POST, redirección, contenido simple y codificado en ASN.1, proxies y tiempos de espera.
+ EVP\$1KDF trabaja con funciones de derivación clave.
+ EVP\$1MAC API trabaja con MACs.
+ Soporte TLS del kernel de Linux.

Para obtener más información, consulte la [guía de migración de OpenSSL](https://www.openssl.org/docs/man3.0/man7/migration_guide.html). 

# Servicio de redes
<a name="networking-service"></a>



El proyecto de código abierto `systemd-networkd` está ampliamente disponible en las distribuciones modernas de Linux. El proyecto utiliza un lenguaje de configuración declarativo similar al resto del marco `systemd`. Sus tipos de archivos de configuración principales son los archivos `.network` y `.link`.

El paquete `amazon-ec2-net-utils` genera configuraciones específicas de la interfaz en el directorio `/run/systemd/network`. Estas configuraciones habilitan redes IPv4 e IPv6 en las interfaces cuando están conectadas a una instancia. Estas configuraciones también instalan reglas de enrutamiento de políticas que ayudan a garantizar que el tráfico de origen local se enrute a la red a través de la interfaz de red de la instancia correspondiente. Estas reglas garantizan que el tráfico correcto se enrute a través de la interfaz de red elástica (ENI) desde las direcciones o prefijos asociados. Para obtener más información sobre el uso de la ENI, consulte [Uso de ENI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en la *Guía del usuario de Amazon EC2*.

Puede personalizar este comportamiento de red mediante la ubicación de un archivo de configuración personalizado en el directorio `/etc/systemd/network` para anular los ajustes de configuración predeterminados que contiene `/run/systemd/network`. 

La documentación de [systemd.network](https://www.freedesktop.org/software/systemd/man/systemd.network.html) describe cómo el servicio `systemd-networkd` determina la configuración que se aplica a una interfaz específica. También genera nombres alternativos, conocidos como altnames, para las interfaces respaldadas por la ENI a fin de reflejar las propiedades de varios recursos de AWS. Estas propiedades de la interfaz respaldadas por la ENI son el campo `ENI ID` y el campo `DeviceIndex` del adjunto de la ENI. Puede hacer referencia a estas interfaces mediante sus propiedades cuando utilice diversas herramientas, como el comando `ip`.

Los nombres de las interfaces de las instancias de AL2023 se generan mediante el esquema de nombres de ranuras `systemd`. Para obtener más información, consulte [systemd.net naming scheme](https://www.freedesktop.org/software/systemd/man/systemd.net-naming-scheme.html).

Además, AL2023 utiliza de forma predeterminada el algoritmo de programación de transmisiones de la red de gestión de cola activa `fq_codel`. Para obtener más información, consulte [Información general de CoDel](https://www.bufferbloat.net/projects/codel/wiki/).

# Paquetes principales de cadenas de herramientas glibc, gcc, binutils
<a name="core-glibc"></a>

Un subconjunto de paquetes de Amazon Linux se designa como paquetes principales de la cadena de herramientas. Como parte principal AL2023, los paquetes principales reciben cinco años de soporte. Es posible que cambiemos la versión de un paquete, pero el soporte a largo plazo se aplica al paquete incluido en la versión de Amazon Linux.

Estos tres paquetes principales proporcionan una cadena de herramientas del sistema que se utiliza para crear la mayoría del software de distribución de Amazon Linux.


| Package | Definición | Finalidad | 
| --- | --- | --- | 
| glibc 2.34 |  Biblioteca del sistema C  |  Utilizada por la mayoría de los programas binarios que proporcionan funciones estándar y por la interfaz entre los programas y el kernel.  | 
|  gcc 11.2  |  Conjunto de compiladores gcc  |  Compila C, C\$1\$1, Fortran.  | 
|  binutils 2.35  |  Ensamblador y vinculador, además de otras herramientas binarias  |  Manipula o inspecciona programas binarios.  | 

Recomendamos que las actualizaciones de cualquier biblioteca glibc van seguidas por un reinicio. Para actualizar paquetes que controlan servicios, puede ser suficiente con reiniciar los servicios y elegir las actualizaciones. Sin embargo, un reinicio del sistema garantiza que se hayan completado todas las actualizaciones anteriores de los paquetes y bibliotecas.

# Herramienta de administración de paquetes
<a name="package-management"></a>

La herramienta de administración de paquetes de software predeterminada en AL2023 es DNF. DNF es la sucesora de YUM, la herramienta de administración de paquetes de AL2.

DNF es similar YUM en su uso. Muchos comandos de DNF son iguales y tienen las mismas opciones que los comandos de YUM. En una interfaz de la línea de comandos (CLI), en la mayoría de los casos `dnf` reemplaza a `yum`. 

Por ejemplo, para los siguientes comandos `yum` de AL2:

```
$ sudo yum install packagename
$ sudo yum search packagename
$ sudo yum remove packagename
```

En AL2023, se convierten en los siguientes comandos:

```
$ sudo dnf install packagename
$ sudo dnf search packagename
$ sudo dnf remove packagename
```

En AL2023, el comando `yum` sigue disponible, pero como un puntero del comando `dnf`. Por lo tanto, cuando el comando `yum` se usa en el intérprete de comandos o en un script, todos los comandos y opciones son los mismos que los de DNF CLI. Para obtener más información sobre las diferencias entre YUM CLI y DNF CLI, consulte [Cambios en DNF CLI en comparación con YUM](https://dnf.readthedocs.io/en/latest/cli_vs_yum.html).

Para obtener una referencia completa de los comandos y las opciones del comando `dnf`, consulte la página `man dnf` del manual. Para obtener más información, consulte [Referencia de los comandos DNF](https://dnf.readthedocs.io/en/latest/command_ref.html)

# Configuración predeterminada del servidor SSH
<a name="ssh-host-keys-disabled"></a>

Si tiene clientes SSH de hace varios años, es posible que vea un error al conectarse a una instancia. Si el error indica que no se ha encontrado un tipo de clave de host coincidente, actualice su clave de host SSH para solucionar este problema.

**Desactivación predeterminada de las firmas `ssh-rsa`**

AL2023 incluye una configuración predeterminada que deshabilita el algoritmo de clave de host heredado `ssh-rsa` y genera un conjunto reducido de claves de host. Los clientes deben admitir el algoritmo de clave de host `ssh-ed25519` o el algoritmo de clave de host `ecdsa-sha2-nistp256`.

La configuración predeterminada acepta cualquiera de estos algoritmos de intercambio de claves:
+ `curve25519-sha256`
+ `curve25519-sha256@libssh.org`
+ `ecdh-sha2-nistp256`
+ `ecdh-sha2-nistp384`
+ `ecdh-sha2-nistp521`
+ `diffie-hellman-group-exchange-sha256`
+ `diffie-hellman-group14-sha256`
+ `diffie-hellman-group16-sha512`
+ `diffie-hellman-group18-sha512`

De forma predeterminada, AL2023 genera las claves de host `ed25519` y `ECDSA`. Los clientes admiten el algoritmo de clave de host `ssh-ed25519` o el algoritmo de clave de host `ecdsa-sha2-nistp256`. Cuando se conecta mediante SSH a una instancia, debe usar un cliente que admita un algoritmo compatible, como `ssh-ed25519` o `ecdsa-sha2-nistp256`. Si necesita usar otros tipos de claves, anule la lista de claves generadas con un fragmento `cloud-config` en los datos de usuario.

En el siguiente ejemplo, `cloud-config` genera una clave de host `rsa` con las claves `ecdsa` y `ed25519`.

```
#cloud-config 
 ssh_genkeytypes: 
 - ed25519 
 - ecdsa 
 - rsa
```

Si utiliza un par de claves RSA para la autenticación de clave pública, su cliente SSH debe admitir una firma `rsa-sha2-256` o `rsa-sha2-512`. Si utiliza un cliente incompatible y no puede actualizarlo, vuelva a habilitar la compatibilidad `ssh-rsa` en su instancia. Para volver a habilitar el soporte de `ssh-rsa`, active la política de cifrado `LEGACY` del sistema mediante los siguientes comandos.

```
$ sudo dnf install crypto-policies-scripts
$ sudo update-crypto-policies --set LEGACY
```

Para obtener más información sobre la administración de las claves de host, consulte las [claves de host de Amazon Linux](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#host-keys)